यह कोई खबर नहीं है कि कई बड़े तकनीकी संस्थानों को एक के बाद एक साइबर हमले का सामना करना पड़ा है। लेकिन पाइपलाइन और बिजली स्टेशनों जैसे औद्योगिक संयंत्रों की परिचालन प्रौद्योगिकियों के खिलाफ एक साइबर हमला?

यह दुस्साहसी और अपमानजनक है। और यह हिट होने पर कोई मज़ाक नहीं है। इस तरह के हमले, सफल होने पर, औद्योगिक संचालन को रोकते हैं और पीड़ित उद्योग पर निर्भर लोगों को नकारात्मक रूप से प्रभावित करते हैं। इससे भी बदतर, यह एक राष्ट्र को आर्थिक रूप से पंगु बना सकता है।

लेकिन पाइपलाइनों और अन्य औद्योगिक प्रतिष्ठानों पर साइबर हमले कैसे काम करते हैं? आइए खोदें।

औद्योगिक प्रतिष्ठानों पर साइबर हमले क्यों होते हैं?

हम में से अधिकांश के लिए, यह समझ में नहीं आता है कि किसी को यांत्रिक रूप से संचालित औद्योगिक संयंत्र के खिलाफ डिजिटल रूप से ऑर्केस्ट्रेटेड साइबर हमले शुरू करने का मौका कैसे और क्यों मिलेगा।

खैर, वास्तव में, अब हम कृत्रिम बुद्धिमत्ता, मशीन लर्निंग, और अधिक डिजिटल तकनीकों को औद्योगिक संयंत्रों में यांत्रिक और यहां तक ​​कि तकनीकी कार्यों को लेते हुए देखते हैं। जैसे, उनका परिचालन डेटा, रसद जानकारी, और बहुत कुछ अब इंटरनेट पर है और चोरी और हमले के लिए अतिसंवेदनशील है।

instagram viewer

पाइपलाइनों, बिजली स्टेशनों, जल आपूर्ति स्टेशनों, खाद्य उद्योगों, और पसंद जैसे औद्योगिक प्रतिष्ठानों पर साइबर हमले अधिक बड़े पैमाने पर हो रहे हैं, इसके कई कारण हैं।

मकसद जो भी हो, यह संभवत: निम्नलिखित श्रेणियों में से एक के अंतर्गत आएगा।

1. राजनीतिक, आर्थिक और व्यावसायिक उद्देश्य

व्यावसायिक दृष्टिकोण से, हमलावर कभी-कभी रासायनिक फॉर्मूलेशन, ब्रांडिंग, बाजार आकार, तकनीकी और व्यावसायिक योजनाओं आदि के बारे में जानकारी प्राप्त करने के लिए एक औद्योगिक प्रणाली को हैक कर लेते हैं। यह एक प्रतिस्पर्धी कंपनी या शुरू करने के इच्छुक लोगों से आ सकता है।

हालाँकि, राजनीति भी एक कारक निभाती है। राज्य-प्रायोजित साइबर हमले आमतौर पर अपने देश की ताकत और क्षमताओं को दिखाने के लिए दूसरे देश के आर्थिक बुनियादी ढांचे को पंगु बनाने का इरादा रखते हैं। इसे हासिल करने का एक तरीका उन उद्योगों में प्रक्रियाओं को बाधित करना है जो पीड़ित देश की अर्थव्यवस्था को संचालित करते हैं। और उनमें से एक जोड़े के इधर-उधर होने की खबरें आई हैं।

2. वित्तीय उद्देश्य

साइबर हमले के पीछे यह सबसे आम कारणों में से एक है। हमलावर कई वित्तीय उद्देश्यों के लिए एक औद्योगिक प्रणाली में हैक कर सकते हैं, जिसमें क्रेडिट कार्ड की जानकारी पुनर्प्राप्ति से लेकर वित्तीय जानकारी चोरी करना शामिल है।

वे आमतौर पर मैलवेयर या ट्रोजन के माध्यम से इसे प्राप्त करते हैं, इसलिए वे बिना पता लगाए सिस्टम में टैप कर सकते हैं। एक बार अंदर जाने के बाद, वे तकनीकी प्रक्रियाओं से संबंधित डेटा को साइफन कर सकते हैं। हैकर तब ब्लैक मार्केट में चुराई गई जानकारी को रुचि रखने वाले किसी भी व्यक्ति को दे सकता है।

एक और तरीका है कि वे पैसा कमा सकते हैं, रैंसमवेयर इंजेक्शन के माध्यम से, जहां हमलावर लक्ष्य के डेटा को एन्क्रिप्ट करते हैं और फिर मोटी रकम के लिए पासवर्ड बेचते हैं।

सम्बंधित: Ransomware क्या है और आप इसे कैसे हटा सकते हैं?

डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस अटैक (DDoS) भी है, जहाँ कई संक्रमित कंप्यूटर एक साथ लक्ष्य की वेबसाइट तक पहुँचते हैं, इसलिए उनके सिस्टम पर भारी पड़ते हैं। यह ग्राहकों को उक्त कंपनी तक पहुंचने से रोकता है जब तक कि वे हमला बंद नहीं कर देते।

ये साइबर हमले कैसे काम करते हैं? उल्लेखनीय उदाहरण

अब जब आपने औद्योगिक संयंत्रों पर साइबर हमले के मुख्य कारणों को देख लिया है। आइए इन उल्लेखनीय उदाहरणों से अंतर्दृष्टि प्राप्त करें कि यह कैसे काम करता है।

1. औपनिवेशिक पाइपलाइन

औपनिवेशिक पाइपलाइन अमेरिका के भीतर प्रतिदिन लगभग 3 मिलियन बैरल पेट्रोलियम उत्पादों को ले जाती है। यह अमेरिका में सबसे बड़ी ईंधन पाइपलाइन है। बेशक, ऐसी जटिल प्रणाली को हैक करने की कठिनाई की कल्पना की जा सकती है।

लेकिन हुआ अकल्पनीय। इसकी हैक की खबर ने पूरे मई 2021 में सुर्खियां बटोरीं, राष्ट्रपति जो बिडेन ने जेट ईंधन की कमी और गैसोलीन और हीटिंग तेल की घबराहट के कारण आपातकाल की स्थिति की घोषणा की। यह साइबर हमले के कारण पाइपलाइन द्वारा सभी कार्यों को बंद करने के बाद हुआ था।

हैकर्स ने औपनिवेशिक पाइपलाइन संचालन को कैसे पंगु बना दिया? रैंसमवेयर के जरिए। अटकलें थीं कि हमलावर हफ्तों से पाइपलाइन के नेटवर्क के भीतर थे।

एक कर्मचारी के लीक हुए पासवर्ड और उपयोगकर्ता नाम का उपयोग करके पाइपलाइन के नेटवर्क तक पहुँचने के बाद डार्क वेब, हमलावरों ने पाइपलाइन के आईटी सिस्टम में दुर्भावनापूर्ण सॉफ़्टवेयर इंजेक्ट किया, उनके बिलिंग नेटवर्क को एन्क्रिप्ट किया और उन्हें बंधक बना लिया। फिर वे लगभग 100 गीगाबाइट डेटा चुराने के लिए आगे बढ़े और डिक्रिप्शन के बदले बिटकॉइन में भुगतान की गई फिरौती के लिए कहा।

उक्त यूजरनेम और पासवर्ड डार्क वेब पर कैसे लीक हो गया? किसी को यकीन नहीं हुआ। लेकिन एक संभावित अपराधी फ़िशिंग है, जिसे औपनिवेशिक पाइपलाइन स्टाफ़ पर लक्षित किया गया है।

सम्बंधित: औपनिवेशिक पाइपलाइन हमले के पीछे कौन था?

हालांकि इस हमले ने डिजिटल रूप से संचालित यांत्रिक प्रणालियों को प्रभावित नहीं किया, रैंसमवेयर का प्रभाव अधिक विनाशकारी हो सकता था यदि औपनिवेशिक पाइपलाइन साइबर हमले के बावजूद आगे के संचालन को जोखिम में डालती।

2. Oldsmar जल आपूर्ति प्रणाली (फ्लोरिडा)

Oldsmar जल आपूर्ति प्रणाली के मामले में, हैकर्स ने तकनीकी टीम द्वारा उपयोग किए जाने वाले स्क्रीन-साझाकरण सॉफ़्टवेयर TeamViewer के माध्यम से रासायनिक उपचार अवसंरचना का आभासी नियंत्रण लिया।

एक बार अंदर जाने के बाद, हमलावर सीधे सुविधा के उपचार नियंत्रण प्रणाली में चला गया और स्तर बढ़ा दिया सोडियम हाइड्रॉक्साइड की मात्रा पानी में एक विषैले स्तर तक - ठीक 100 से 11,100 भागों प्रति मिलियन (पीपीएम) तक।

अगर ड्यूटी पर मौजूद कर्मचारियों ने रासायनिक स्तर में इस हास्यास्पद वृद्धि पर ध्यान नहीं दिया और इसे सामान्य पर लाया, तो हैकर्स का मतलब सामूहिक हत्या करना था।

इन हमलावरों ने मानव-मशीन इंटरफ़ेस को दूरस्थ रूप से एक्सेस करने के लिए TeamViewer क्रेडेंशियल कैसे प्राप्त किया?

उन्होंने Oldsmar के नियंत्रण प्रणाली के भीतर दो कमजोरियों का फायदा उठाया होगा। सबसे पहले, सभी कर्मचारियों ने हैक किए गए सिस्टम तक पहुंचने के लिए एक ही TeamViewer आईडी और पासवर्ड का उपयोग किया। दूसरे, सिस्टम का सॉफ्टवेयर पुराना था क्योंकि यह विंडोज 7 पर संचालित होता था, जिसे माइक्रोसॉफ्ट ने कहा था कि बंद समर्थन के कारण मैलवेयर के हमलों के लिए अधिक असुरक्षित है।

हैकर्स ने मैलवेयर का उपयोग करके या तो जबरदस्ती अपना रास्ता बनाया होगा या पुराने सिस्टम को सूँघ लिया होगा।

3. यूक्रेनी पावर सबस्टेशन

दिसंबर 2015 में यूक्रेन के पावर ग्रिड सिस्टम पर साइबर हमले के बाद से लगभग 225, 000 लोगों को अंधेरे में डाल दिया गया था। इस बार, हमलावरों ने अपने लक्ष्य को प्राप्त करने के लिए, एक बहुमुखी सिस्टम नियंत्रण मैलवेयर ब्लैकएनर्जी का उपयोग किया।

लेकिन उन्होंने इस मैलवेयर को इतने बड़े औद्योगिक इंस्टालेशन में डालने का तरीका कैसे खोजा?

हमले से पहले हैकर्स ने बड़े पैमाने पर फ़िशिंग अभियान चलाया था। फ़िशिंग ईमेल ने कर्मचारियों को एक लिंक पर क्लिक करने के लिए धोखा दिया जिसने उन्हें मैक्रोज़ के रूप में एक दुर्भावनापूर्ण प्लगइन स्थापित करने के लिए प्रेरित किया।

उक्त प्लगइन ने ब्लैकएनर्जी बॉट को पिछले दरवाजे तक पहुंच के माध्यम से ग्रिड सिस्टम को सफलतापूर्वक संक्रमित करने की अनुमति दी। हैकर्स ने तब वीपीएन क्रेडेंशियल प्राप्त किए जो कर्मचारियों को दूर से ग्रिड सिस्टम को नियंत्रित करने की अनुमति देते हैं।

एक बार अंदर जाने के बाद, हैकर्स ने प्रक्रियाओं पर नजर रखने में समय लिया। और तैयार होने पर, उन्होंने कर्मचारियों को सभी प्रणालियों से लॉग आउट कर दिया, पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (SCADA) प्रोसेसर का नियंत्रण ले लिया। फिर उन्होंने बैकअप पावर को निष्क्रिय कर दिया, 30 पावर सबस्टेशनों को बंद कर दिया, और इस्तेमाल किया सेवा हमलों का इनकार आउटेज रिपोर्ट को रोकने के लिए।

4. ट्राइटन अटैक

ट्राइटन एक मैलवेयर स्क्रिप्ट है जो मुख्य रूप से औद्योगिक नियंत्रण प्रणालियों को लक्षित करती है। इसकी ताकत तब महसूस हुई, जब 2017 में, हैकर्स के एक समूह ने इसे सऊदी अरब में एक पेट्रोकेमिकल पावर प्लांट के रूप में माना।

इस हमले ने फ़िशिंग के पैटर्न का भी अनुसरण किया और मैलवेयर को इंजेक्ट करने से पहले नियंत्रण प्रणालियों में प्रारंभिक पिछले दरवाजे तक पहुंच प्राप्त करने के लिए पासवर्ड की संभावित क्रूर-मजबूती का पालन किया।

इसके बाद, हैकर्स ने सुरक्षा उपकरण प्रणाली (एसआईएस) वर्कस्टेशन में रिमोट कंट्रोल एक्सेस प्राप्त किया ताकि उन्हें सही तरीके से रिपोर्ट करने से रोका जा सके।

सम्बंधित: आपूर्ति श्रृंखला हैक क्या है और आप कैसे सुरक्षित रह सकते हैं?

हालांकि, ऐसा लग रहा था कि हमलावर केवल यह सीख रहे थे कि वास्तविक हमला शुरू करने से पहले सिस्टम कैसे काम करता है। जबकि हैकर्स इधर-उधर चले गए और नियंत्रण प्रणाली को बदल दिया, पूरा संयंत्र बंद हो गया, कुछ सुरक्षा प्रणालियों के लिए धन्यवाद, जिन्होंने एक विफल-सुरक्षित को सक्रिय किया।

5. द स्टक्सनेट अटैक

स्टक्सनेट एक कंप्यूटर वर्म है जो मुख्य रूप से परमाणु सुविधाओं में प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) पर लक्षित है। संयुक्त यूएस और इज़राइली टीम द्वारा विकसित कीड़ा, विंडोज़ ओएस के लिए एक समानता के साथ यूएसबी फ्लैश के माध्यम से यात्रा करता है।

पीएलसी में क्षति को प्रेरित करने के लिए स्टक्सनेट नियंत्रण प्रणालियों को अपने कब्जे में लेकर और मौजूदा कार्यक्रमों में बदलाव करके काम करता है। 2010 में, ईरान में यूरेनियम संवर्धन सुविधा के खिलाफ साइबर हथियार के रूप में इसका इस्तेमाल किया गया था।

सुविधा के भीतर 200,000 से अधिक कंप्यूटरों को संक्रमित करने के बाद, कृमि ने यूरेनियम सेंट्रीफ्यूज पर कताई निर्देशों को फिर से शुरू किया। इससे वे अचानक घूमने लगे और इस प्रक्रिया में आत्म-विनाश हो गया।

6. जेबीएस मांस प्रसंस्करण संयंत्र

चूंकि लाभ निकट है, इसलिए हैकर्स खाद्य प्रसंस्करण उद्योगों को अपने अभियानों से छूट नहीं देंगे। वित्तीय मकसद ने हैकरों को जून 2021 में दुनिया के सबसे बड़े मांस प्रसंस्करण संयंत्र, जेबीएस में अपहरण के संचालन के लिए प्रेरित किया।

नतीजतन, कंपनी ने उत्तरी अमेरिका और ऑस्ट्रेलिया में सभी परिचालन बंद कर दिए। यह औपनिवेशिक पाइपलाइन के हमले के कुछ सप्ताह बाद हुआ।

जेबीएस इंडस्ट्रियल प्लांट पर हुए हमले ने कैसे काम किया?

औपनिवेशिक पाइपलाइन के मामले की तरह, हमलावरों ने जेबीएस मांस प्रसंस्करण प्रणाली को रैंसमवेयर से संक्रमित कर दिया। इसके बाद उन्होंने धमकी दी कि अगर कंपनी क्रिप्टोकरंसी में फिरौती देने में विफल रहती है तो वे हाई-प्रोफाइल जानकारी को हटा देंगे।

औद्योगिक साइबर हमले एक पैटर्न का पालन करें

जबकि इन हमलों में से प्रत्येक की एक कार्य योजना है, एक पैटर्न जो हम निकाल सकते हैं वह है हैकर्स को प्रारंभिक प्रविष्टि प्राप्त करने के लिए प्रमाणीकरण प्रोटोकॉल का उल्लंघन करना पड़ा। वे इसे पाशविक बल, फ़िशिंग या सूँघने के माध्यम से प्राप्त करते हैं।

फिर वे अपने लक्ष्यों को प्राप्त करने में मदद करने के लिए लक्षित औद्योगिक प्रणाली में जो भी मैलवेयर या वायरस स्थापित करते हैं।

औद्योगिक प्रतिष्ठानों पर साइबर हमले विनाशकारी हैं

साइबर हमले बढ़ रहे हैं और इंटरनेट पर बेहद आकर्षक होते जा रहे हैं। जैसा कि आपने देखा, यह न केवल लक्षित संगठन को प्रभावित करता है बल्कि इसके उत्पादों से लाभान्वित होने वाले लोगों तक भी फैलता है। यांत्रिक संचालन स्वयं साइबर हमले के प्रति संवेदनशील नहीं हैं, लेकिन उनके पीछे नियंत्रित डिजिटल प्रौद्योगिकियां उन्हें कमजोर बनाती हैं।

उस ने कहा, तकनीकी प्रक्रियाओं पर डिजिटल नियंत्रण प्रणाली का प्रभाव मूल्यवान है। साइबर हमले को रोकने के लिए उद्योग केवल अपने फायरवॉल को मजबूत कर सकते हैं और सख्त सुरक्षा नियमों, जांच और संतुलन का पालन कर सकते हैं।

साइबर हमलों को रोकने के लिए 6 सर्वश्रेष्ठ वेब अनुप्रयोग सुरक्षा अभ्यास

साइबर हमलों को रोकना महत्वपूर्ण है, और वेब ऐप्स का उपयोग करते समय स्मार्ट होने से आपको ऑनलाइन अपनी सुरक्षा करने में मदद मिलेगी।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • साइबर सुरक्षा
लेखक के बारे में
इडोवु ओमिसोला (122 लेख प्रकाशित)

Idowu कुछ भी स्मार्ट तकनीक और उत्पादकता के बारे में भावुक है। अपने खाली समय में, वह कोडिंग के साथ खेलता है और जब वह ऊब जाता है तो शतरंज की बिसात पर चला जाता है, लेकिन वह कभी-कभार दिनचर्या से अलग होना भी पसंद करता है। लोगों को आधुनिक तकनीक के बारे में बताने का उनका जुनून उन्हें और अधिक लिखने के लिए प्रेरित करता है।

Idowu Omisola. की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें